Configurar políticas de imágenes confiables


De forma predeterminada, los usuarios de su proyecto pueden crear discos persistentes o copiar imágenes utilizando cualquiera de las imágenes públicas y cualquier imagen a la que las entidades principales puedan acceder a través de roles de IAM . Sin embargo, en algunas situaciones es posible que desee restringir las entidades principales para que puedan crear discos de arranque solo a partir de imágenes que contengan software aprobado que cumpla con su política o requisitos de seguridad.

Utilice la función Imagen confiable para definir una política de organización que permita a las entidades principales crear discos persistentes solo a partir de imágenes en proyectos específicos.

Para restringir las ubicaciones donde se pueden usar sus imágenes, lea cómo restringir el uso de sus imágenes, discos e instantáneas compartidas .

Antes de comenzar

  • Lea la página Uso de restricciones para obtener información sobre cómo administrar políticas a nivel de organización.
  • Lea la página Comprender la evaluación de la jerarquía para saber cómo se propagan las políticas de la organización.
  • Si aún no lo has hecho, configura la autenticación. La autenticación es el proceso mediante el cual se verifica su identidad para acceder a Google Cloud servicios y API. Para ejecutar código o muestras desde un entorno de desarrollo local, puedes autenticarte en Compute Engine seleccionando una de las siguientes opciones:

    Select the tab for how you plan to use the samples on this page:

    Console

    When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.

    gcloud

    1. After installing the Google Cloud CLI, initialize it by running the following command:

      gcloud init

      If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.

    2. Set a default region and zone.
    3. REST

      Para usar las muestras de la API de REST en esta página en un entorno de desarrollo local, debes usar las credenciales que proporcionas a la CLI de gcloud.

        After installing the Google Cloud CLI, initialize it by running the following command:

        gcloud init

        If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.

      Para obtener más información, consulta Autentica para usar REST en la documentación de autenticación de Google Cloud .

Limitaciones

  • Las políticas de imágenes confiables no restringen el acceso a las siguientes imágenes:

  • Las políticas de imágenes confiables no impiden que los usuarios creen recursos de imágenes en sus proyectos locales.

Establecer restricciones de acceso a imágenes

Implemente una política de acceso a imágenes estableciendo una restricción compute.trustedImageProjects en su proyecto, su carpeta o su organización. Debe tener permiso para modificar las políticas de la organización para establecer estas restricciones. Por ejemplo, roles/orgpolicy.policyAdmin tiene permiso para establecer estas restricciones. Para obtener más información sobre la gestión de políticas a nivel de proyecto, carpeta u organización, consulte Uso de restricciones .

Puedes establecer restricciones en todas las imágenes públicas disponibles en Compute Engine. Para obtener una lista de nombres de proyectos de imágenes, consulte Detalles de sistemas operativos . También puedes restringir las imágenes de aprendizaje automático (ML) que están disponibles en Compute Engine mediante el proyecto ml-images . Si está utilizando Serverless VPC Access , otorgue permiso a su proyecto para usar imágenes de VM de Compute Engine del proyecto serverless-vpc-access-images .

Utilice la consola de Google Cloud o la CLI de Google Cloud para establecer restricciones en el acceso a las imágenes.

Consola

Por ejemplo, para establecer una restricción a nivel de proyecto, haga lo siguiente:

  1. Vaya a la página de políticas de la organización .

    Ir a políticas de la organización

  2. En la lista de políticas, haga clic en Definir proyectos de imágenes confiables . Se muestra la página de detalles de la política .

  3. En la página de detalles de la política , haga clic en Administrar política . Se muestra la página Editar política .

  4. En la página Editar política , seleccione Personalizar .

  5. Para Aplicación de políticas , seleccione una opción de aplicación. Para obtener información sobre la herencia y la jerarquía de recursos, consulte Comprensión de la evaluación de jerarquía .

  6. Haga clic en Agregar regla .

  7. En la lista Valores de política , puede seleccionar si esta política de organización debe permitir el acceso a todos los proyectos de imágenes, denegar el acceso a todos los proyectos de imágenes o puede especificar un conjunto personalizado de proyectos a los que permitir o denegar el acceso.

    Para establecer la regla de política, complete una de las siguientes opciones:

    • Para permitir a los usuarios crear discos de arranque a partir de todas las imágenes públicas, seleccione Permitir todo .
    • Para impedir que los usuarios creen un disco de arranque a partir de todas las imágenes públicas, seleccione Denegar todo .
    • Para especificar un conjunto selecto de imágenes públicas desde las que los usuarios pueden crear discos de arranque, seleccione Personalizado . Se muestra un campo Tipo de política y Valores personalizados .

      1. En la lista Tipo de política , seleccione Permitir o Denegar .
      2. En el campo Valores personalizados , ingrese el nombre del proyecto de imagen usando el formato projects/ IMAGE_PROJECT .

        Reemplace IMAGE_PROJECT con el proyecto de imagen en el que desea establecer la restricción.

        Puede agregar varios proyectos de imágenes. Para cada proyecto de imagen que desee agregar, haga clic en Agregar e ingrese el nombre del proyecto de imagen.

  8. Para guardar la regla, haga clic en Listo .

  9. Para guardar y aplicar la política de la organización, haga clic en Guardar .

Para obtener más información sobre la creación de políticas de organización, consulte Creación y administración de políticas de organización .

nube de gcloud

Por ejemplo, para establecer una restricción a nivel de proyecto, haga lo siguiente:

  1. Obtenga la configuración de política existente para su proyecto utilizando el comando resource-manager org-policies describe .

    gcloud resource-manager org-policies describe \
       compute.trustedImageProjects --project=PROJECT_ID \
       --effective > policy.yaml
    

    Reemplace PROJECT_ID con su ID de proyecto.

  2. Abra el archivo policy.yaml en un editor de texto y modifique la restricción compute.trustedImageProjects . Agregue las restricciones que necesite y elimine las restricciones que ya no necesite. Cuando haya terminado de editar el archivo, guarde los cambios. Por ejemplo, puede establecer la siguiente entrada de restricción en su archivo de política:

    constraint: constraints/compute.trustedImageProjects
    listPolicy:
     allowedValues:
        - projects/debian-cloud
        - projects/cos-cloud
     deniedValues:
        - projects/IMAGE_PROJECT
    

    Reemplace IMAGE_PROJECT con el nombre del proyecto de imagen que desea restringir en su proyecto.

    Opcionalmente, es posible que desees denegar el acceso a todas las imágenes fuera de las imágenes personalizadas de tu proyecto. Para esa situación, utilice el siguiente ejemplo:

    constraint: constraints/compute.trustedImageProjects
    listPolicy:
     allValues: DENY
    

  3. Aplique el archivo policy.yaml a su proyecto. Si su organización o carpeta tiene restricciones existentes , esas restricciones pueden entrar en conflicto con las restricciones a nivel de proyecto que usted establezca. Para aplicar la restricción, utilice el comando resource-manager org-policies set-policy .

    gcloud resource-manager org-policies set-policy \
       policy.yaml --project=PROJECT_ID
    

    Reemplace PROJECT_ID con su ID de proyecto.

Cuando haya terminado de configurar las restricciones, pruébelas para asegurarse de que crean las restricciones que necesita.

¿Qué sigue?